Blacklist delle password

Una lista nera delle password è un elenco di parole non consentite come password utente a causa del loro uso comune. Le liste nere possono anche includere regole per impedire l’uso di password comuni con modifiche usate di frequente come lettere maiuscole, sostituzioni standard o numeri che seguono le parole. Queste regole possono aiutare a … Leggi tutto

Botnet sinkhole

Una botnet sinkhole è una macchina target utilizzata dai ricercatori per raccogliere informazioni su una particolare botnet. Sinkholing è il reindirizzamento del traffico dalla sua destinazione originale a quella specificata dai proprietari della dolina. La destinazione modificata è nota come dolina. (Il nome è un riferimento a una dolina fisica, in cui gli oggetti apparentemente … Leggi tutto

Sicurezza aperta

La sicurezza aperta è un approccio alla protezione di software, hardware e altri componenti del sistema informativo con metodi il cui design e dettagli sono disponibili al pubblico. La sicurezza aperta si basa sull’idea che i sistemi dovrebbero essere intrinsecamente protetti in base alla progettazione. Questo concetto deriva dal principio di Kerckhoff, che sostiene che … Leggi tutto

Sicurezza adattiva

La sicurezza adattiva è un approccio alla protezione dei sistemi e dei dati riconoscendo i comportamenti legati alle minacce piuttosto che i file e il codice utilizzati dalle definizioni dei virus. L’essenza dell’approccio è la capacità di adattarsi e rispondere a un ambiente complesso e in continua evoluzione. Il software di sicurezza adattivo utilizza l’euristica … Leggi tutto

Avvelenamento da URL (avvelenamento da posizione)

L’avvelenamento da URL, noto anche come avvelenamento da posizione, è un metodo per tenere traccia del comportamento dell’utente Web aggiungendo un numero di identificazione (ID) alla riga dell’indirizzo della pagina (Uniform Resource Locator) del browser Web quando un utente visita un determinato sito. Questo numero ID può quindi essere utilizzato per determinare quali pagine del … Leggi tutto

Attacco SS7

Un attacco SS7 è un exploit che sfrutta una debolezza nella progettazione di SS7 (Signaling System 7) per consentire il furto di dati, l’intercettazione, l’intercettazione del testo e il rilevamento della posizione. Sebbene la rete SS7 sia fondamentale per i cellulari e i suoi operatori, la sicurezza del design si è basata interamente sulla fiducia. … Leggi tutto

Bracketing dei privilegi

Il privilegio bracketing è la pratica di limitare i livelli di autorizzazione temporaneamente aumentati al periodo di tempo più breve possibile. Quando alcune attività richiedono privilegi maggiori per un utente (o qualche altra entità, come un programma o un processo), i controlli assicurano che i livelli di autorizzazione non vengano aumentati fino all’ultimo momento possibile … Leggi tutto

Lista nera

Una lista nera, in IT, è una raccolta di entità a cui è impedito di comunicare o di accedere a un computer, sito o rete. Le entità bloccate sono generalmente identificate come indirizzi IP, ID utente, domini, indirizzi e-mail, indirizzi MAC o programmi. La lista nera è una caratteristica comune nei programmi antivirus, nei sistemi … Leggi tutto

Wiegand

Wiegand è il nome commerciale di una tecnologia utilizzata nei lettori di carte e nei sensori, in particolare per le applicazioni di controllo degli accessi. I dispositivi Wiegand sono stati originariamente sviluppati da HID Corporation. Una carta Wiegand sembra una carta di credito. Funziona secondo un principio simile a quello utilizzato nelle carte a banda … Leggi tutto

ISO 27001

Cos’è ISO 27001? ISO 27001 (formalmente noto come ISO / IEC 27001: 2005) è una specifica per un sistema di gestione della sicurezza delle informazioni (ISMS). Un ISMS è un quadro di politiche e procedure che include tutti i controlli legali, fisici e tecnici coinvolti nei processi di gestione del rischio delle informazioni di un’organizzazione. … Leggi tutto